Reiniciar el celular, usar cargadores originales y otros consejos de expertos para evitar ciberataques

Entre los errores que abren la puerta a amenazas, se encuentran la conexión a redes WiFi públicas, la descarga de apps fuera de tiendas oficiales y la falta de actualizaciones

Guardar
Google icon
Vista superior de una persona apagando un teléfono inteligente negro. Se ve el dedo índice presionando el botón lateral y el símbolo de apagado en la pantalla oscura.
Apagar el celular por unos minutos trae varios beneficios y reduce riesgos. (Imagen Ilustrativa Infobae)

Los intentos de ciberataque contra dispositivos han experimentado un crecimiento sostenido en los últimos años, y la sofisticación de estas amenazas pone en juego la integridad de datos personales, bancarios y laborales almacenados en celulares.

Desde el acceso a cuentas bancarias hasta la gestión de documentos laborales y datos biométricos, el celular es hoy un objetivo privilegiado para los ciberdelincuentes.

PUBLICIDAD

Frente a esta situación, la Agencia de Seguridad Nacional de Estados Unidos (NSA) publicó una guía con pautas específicas, dirigida tanto a usuarios particulares como a empresas, para reducir al máximo los riesgos y blindar la privacidad digital.

Por qué es clave reiniciar el celular con regularidad

Primer plano de una mano con un dedo presionando el símbolo de apagado iluminado en la pantalla oscura de un teléfono móvil moderno.
Reiniciar el celular detiene los procesos que se están ejecutando en segundo plano. (Imagen Ilustrativa Infobae)

Entre los consejos menos conocidos que la NSA incluyó en su guía, sobresale la pauta de apagar y volver a encender el dispositivo al menos una vez por semana.

PUBLICIDAD

Esta medida simple interrumpe procesos maliciosos que pueden estar ejecutándose en segundo plano, dificultando el trabajo de software espía y limitando la persistencia de ataques avanzados.

Muchas familias de spyware y herramientas de vigilancia remota dependen de la permanencia continua del dispositivo encendido. Por este motivo, reiniciar corta esa cadena, genera una barrera adicional y representa una estrategia de bajo costo y alta efectividad que puede adoptarse sin conocimientos técnicos.

Qué peligros existen al usar cargadores genéricos o públicos

Primer plano de manos sosteniendo un smartphone negro conectado a un cargador, con la pantalla mostrando un icono de batería y el texto 100%.
El uso de cargadores originales y evitar estaciones públicas de carga disminuye las probabilidades de infección por malware y protege la integridad del celular. (Imagen Ilustrativa Infobae)

La NSA alertó sobre los peligros de conectar el teléfono a cables, cargadores o estaciones de carga de procedencia desconocida. Un accesorio falsificado o manipulado puede convertirse en una vía de acceso para programas maliciosos capaces de robar información o instalar software espía.

Los ataques a través de cargadores públicos, conocidos como “juice jacking”, han ido en aumento y representan una amenaza real para los usuarios habituales de dispositivos.

Solo deben usarse accesorios originales adquiridos a fabricantes de confianza, y se desaconseja el uso de estaciones de carga USB públicas ubicadas en aeropuertos, hoteles o centros comerciales.

Además, se debe evitar la conexión de dispositivos personales a computadoras institucionales, ya sea por USB, WiFi o Bluetooth. Esta precaución busca impedir el intercambio involuntario de datos y el riesgo de que un dispositivo comprometido transfiera malware al teléfono.

Cómo fortalecer la seguridad del celular

(Imagen Ilustrativa Infobae)
Configurar contraseñas robustas y activar el bloqueo automático contribuye a bloquear el acceso no autorizado y protege la información almacenada. (Imagen Ilustrativa Infobae)

El primer escudo contra ataques informáticos, de acuerdo con la NSA, es la configuración adecuada de los sistemas de bloqueo y autenticación. La agencia sugiere establecer contraseñas o PIN robustos, de al menos seis dígitos, y configurar el borrado automático del dispositivo tras 10 intentos fallidos de desbloqueo.

La activación del bloqueo automático de pantalla después de cinco minutos de inactividad añade una capa de protección adicional.

Asimismo, el uso de sistemas biométricos, como la huella dactilar o el reconocimiento facial, se sugiere cuando la sensibilidad de la información lo permite.

Esta medida facilita el acceso legítimo y dificulta la intrusión de terceros no autorizados. La combinación de autenticación biométrica y contraseñas complejas eleva de forma considerable la seguridad general del dispositivo.

Qué acciones deben evitarse para reducir los riesgos

Fraude en cuentas bancarias, robo de datos financieros, víctima de estafa digital, inseguridad económica, preocupación por ciberseguridad. - (Imagen Ilustrativa Infobae)
Abrir enlaces desconocidos expone el dispositivo a amenazas que pueden comprometer datos personales y laborales. (Imagen Ilustrativa Infobae)

Ciertas acciones pueden multiplicar la vulnerabilidad de los celulares. Expertos desaconsejan la apertura de archivos adjuntos o enlaces enviados desde remitentes desconocidos, advirtiendo que incluso contactos legítimos pueden ser utilizados como vía de ataque si sus cuentas han sido comprometidas.

No es sugerido mantener conversaciones confidenciales en dispositivos que no estén configurados para comunicaciones seguras. La presencia del teléfono en espacios sensibles puede ser aprovechada para interceptar información, incluso sin intervención directa del usuario.

Cómo minimizar la exposición a ataques a través de redes y aplicaciones

La guía de la NSA pone especial énfasis en la gestión de conexiones inalámbricas y la selección de aplicaciones. Sugiere no conectarse a redes WiFi públicas, desactivar el WiFi y el Bluetooth cuando no se necesiten, y suprimir de la memoria las redes utilizadas en el pasado.

El control físico del dispositivo es fundamental: nunca debe dejarse sin supervisión ni conectarse a medios extraíbles de origen incierto.

PUBLICIDAD

PUBLICIDAD